Linux常见的几种加固方法

1,shadow文件的存取权限漏洞

有rw权限不合规

cd /etc

ls -l shadow

chmod 400 shadow



2,group文件的存取权限漏洞

有rw权限不合规

ls -l /etc/group

chmod 644



3,普通密码强度漏洞

vi /etc/login.defs




4,查看是否存在出root之外UID为0的用户



5,查看空口令用户


6,其他用户的shell执行权限漏洞

比如用于ftp服务的用户不该有/bin/bash权限

cat /etc/passwd



7,root远程登录漏洞

cat /etc/securetty

删除所有,只留console



8,防火墙加固,增加策略

iptables -L

iptables -I INPUT -p tcp --dport 1524 -j DROP

/etc/inid.d/iptables stop

/etc/inid.d/iptables start


9,远程访问漏洞

vi /root/.rhosts

如果存在删除/root/.rhosts


10,启动脚本文件权限未严格限制漏洞

权限为-rwxr-xr-x不合规





11,未关闭sendmail漏洞



12,系统ping相应未关闭



13,允许产生core文件漏洞

vi /etc/security/limits.conf

添加*hard    core   0

vi /etc/pam.d/login

添加session   required  /lib/security/pam_limits.so


14,允许产生内存大小漏洞

vi /etc/security/limits.conf

添加*hard   rss    5000

vi /etc/pam.d/login

添加session   required  /lib/security/pam_limits.so


15,允许产生core文件漏洞

vi /etc/security/limits.conf

添加*hard    nproc    20

vi /etc/pam.d/login

添加session   required  /lib/security/pam_limits.so


16,不限制syncookie



17,限制ctrl+alt+del重启未限制

vi /etc/inittab



18,最多可存20个命令

vi /etc/profile




19,自动注销账号的登录

vi /etc/profile

添加export  timeout=300


20,加上不可更改属性,防止未授权用户获权

chattr  +i  /etc/passwd

chattr  +i   /etc/group


21,限制ssh访问策略


禁止所有访问

echo sshd:all >> /etc/hosts.deny


例外访问连接

echo sshd:192.168.1.2 >> /etc/hosts.allow


22,用户登录前加载密码

vi /etc/grub.conf

在timeout=5后面加password=[密码]


23,禁止普通用户能够使用su成为root

vi /etc/pam.d/su

去掉注释



24,禁止root用户通过ssh登录

vi /etc/ssh/sshd_config



以上是我总结常见的几种加固,如有错误希望大家批评指正。

  • 3
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值